竭诚为您提供优质文档/双击可除
tcp,ip协议可靠吗
篇一:tcp-ip协议安全分析
tcp/ip协议安全性分析
摘要:随着计算机网络的迅速发展,人们日常生活已经开始融进整个网络,信息安全问题越来越受到人们的重视,计算机网络安全也成为了人们广泛研究和讨论的问题。tcp/ip协议是目前使用最为广泛的网络互联协议,本文将在详细分析tcp/ip协议原理的基础上,对tcp/ip协议组的安全性进行全面的剖析,并针对安全漏洞提出防范手段和解决方案,为以后的网络安全研究提供参考和帮助。
关键词:tcp/ip,协议,安全,网络
1,tcp/ip协议概况
tcp/ip是tcp/ip是transmissioncontrolprotocol/internetprotocol的简写,中译名为传输控协议/因特网互联协议,又名网络通讯协议,是internet最基本的协议、internet国际互联网络的基础,
由网络层的ip协议和传输层的tcp协议组成。tcp/ip定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。tcp/ip协议通常所指的是tcp/ip协议族,是一组不同协议组合一起构成的协议族。协议采用了4层的层级结构,每一层都呼叫它的下一层所提
供的网络来完成自己的需求。(图1-1为tcp/ip协议族在不同层次的协议和基本交互情形,图1-2为tcp/ip协议族的四个层次)
图1-1tcp/ip协议族的四个层次
图1-2tcp/ip协议族在不同层次的协议和基本交互情形
1.存在的安全隐患和解决方法
针对icp/ip协议族的四层结构,自底向下的分析协议的安全漏洞并提出相应的解决方案。
2.1链路层上的攻击和防范
网络嗅探
网络接口层是tcp/ip网络中最复杂的一个层次,常见的攻击是针对组成tcp/ip网络的以太网进行网络嗅探。所谓网络嗅探是利用网络上的接口接收不属于本机的数据。在以太网中,所有的通讯都是广播的,也就是说在同一个网段的所有网络接口都可以访问在物理媒体上传输的所有数据,而每一个网络接口都有一个唯一的硬件地址,这个硬件地址就是网卡的mac地址。在网
供的网络来完成自己的需求。(图1-1为tcp/ip协议族在不同层次的协议和基本交互情形,图1-2为tcp/ip协议族的四个层次)
图1-1tcp/ip协议族的四个层次
图1-2tcp/ip协议族在不同层次的协议和基本交互情形
1.存在的安全隐患和解决方法
针对icp/ip协议族的四层结构,自底向下的分析协议的安全漏洞并提出相应的解决方案。
2.1链路层上的攻击和防范
网络嗅探
网络接口层是tcp/ip网络中最复杂的一个层次,常见的攻击是针对组成tcp/ip网络的以太网进行网络嗅探。所谓网络嗅探是利用网络上的接口接收不属于本机的数据。在以太网中,所有的通讯都是广播的,也就是说在同一个网段的所有网络接口都可以访问在物理媒体上传输的所有数据,而每一个网络接口都有一个唯一的硬件地址,这个硬件地址就是网卡的mac地址。在网
络上进行数据通信时,信息以数据报的形式传送,其报头包含了目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据报。然而网络上也存在一些能接收所有数据报的机器(或接口),称为杂错节点。一般情况下,用户帐户和口令等信息都是以明文的形式在网络上传输的,所以一旦被黑客在杂错节点上嗅探到,用户就可能遭到攻击,从而遭受难以弥补的损失。
嗅探有分为下面几种:
(1)本机嗅探.
本机嗅探是指在某台计算机内,嗅探程序通过某种方式,获取发送给其他进程的数据包的过程。例如,当邮件客户端在收发邮件时,嗅探程序可以窃听到所有的交互过程和其中传递的数据
(2)广播网嗅探
广播网,一般是基于集线器(hub)的局域网络,其工作原理是基于总线方式的,所有的数据包在该网络中都会被广播发送(即发送给所有端口)。广播网的数据传输是基于“共享”原理的,所有的同一本地网范围内的计算机共同接收到相同的数据包。正是因为这样的原因,以太网卡都构造了硬件的“过滤器”,这个过滤器将忽略掉一切和自己无关的网络信息,事实上是忽略掉了与自身mac地址不符合的信息。换句话说,在广播网中,每一个网络数据包都
嗅探有分为下面几种:
(1)本机嗅探.
本机嗅探是指在某台计算机内,嗅探程序通过某种方式,获取发送给其他进程的数据包的过程。例如,当邮件客户端在收发邮件时,嗅探程序可以窃听到所有的交互过程和其中传递的数据
(2)广播网嗅探
广播网,一般是基于集线器(hub)的局域网络,其工作原理是基于总线方式的,所有的数据包在该网络中都会被广播发送(即发送给所有端口)。广播网的数据传输是基于“共享”原理的,所有的同一本地网范围内的计算机共同接收到相同的数据包。正是因为这样的原因,以太网卡都构造了硬件的“过滤器”,这个过滤器将忽略掉一切和自己无关的网络信息,事实上是忽略掉了与自身mac地址不符合的信息。换句话说,在广播网中,每一个网络数据包都
被发送到所有的端口,然后由各端口所连接的网卡来判断是否需要接收,所有目的地址与网卡实际地址不符的数据包将被网卡驱动自动丢弃,这确保了广播网中每台主机只接受到以自己为目标的数据包。
广播网嗅探是在广播网(如hub环境)中的网络嗅探行为。广播网嗅探利用了广播网“共享”的通讯方式。在广播网中所有的网卡都会收到所有的数据包,然后再通过自身的过滤器过滤不需要的数据包,因此,只要将本机网卡设为混杂模式,就可以使嗅探工具支持广播网或多播网的嗅探。广播嗅探的基本原理如图2所示。嗅探器将所处主机的网卡设为混杂模式,因此可以获得该广播网段的所有数据
(3)基于交换机的嗅探
交换机的工作原理与hub不同,它不再将数据包转发给所有的端口,而是通过“分组交换”的方式进行单对单的数据传输。即交换机能记住每个端口的mac地
篇二:论文tcp_ip协议安全与分析
毕业论文开题报告
系:计算机科学系专业:计算机应用技术
湖北经济学院管理技术学院
广播网嗅探是在广播网(如hub环境)中的网络嗅探行为。广播网嗅探利用了广播网“共享”的通讯方式。在广播网中所有的网卡都会收到所有的数据包,然后再通过自身的过滤器过滤不需要的数据包,因此,只要将本机网卡设为混杂模式,就可以使嗅探工具支持广播网或多播网的嗅探。广播嗅探的基本原理如图2所示。嗅探器将所处主机的网卡设为混杂模式,因此可以获得该广播网段的所有数据
(3)基于交换机的嗅探
交换机的工作原理与hub不同,它不再将数据包转发给所有的端口,而是通过“分组交换”的方式进行单对单的数据传输。即交换机能记住每个端口的mac地
篇二:论文tcp_ip协议安全与分析
毕业论文开题报告
系:计算机科学系专业:计算机应用技术
湖北经济学院管理技术学院
毕业论文(设计)
题目:tcp/ip协议的安全与分析
系部:计算机科学系
专业:计算机应用技术
学号:091808025
学生姓名:王虎
指导教师:胡长坤
职称:讲师
二○一二年十二月二十二日
摘要
随着计算机网络技术的发展,信息安全问题越来越受到国家的关注,网络安全已经成为计算机网络通信领域的重点。这篇论文的从目前使用的tcp/ip协议入手来研究问题,从tcp/ip协议的安全性进行较为全面的解析,从tcp/ip的总体概括、现在存在安全隐患、以及各个层次之间安全问题进行了比较深入的讨论。然后用现在最为流行的snifer工具从实验的角度上来分析数据包的安全情况,最后从syn的攻击代码来分析tcp/ip协议,并且实现了几种防御syn的
题目:tcp/ip协议的安全与分析
系部:计算机科学系
专业:计算机应用技术
学号:091808025
学生姓名:王虎
指导教师:胡长坤
职称:讲师
二○一二年十二月二十二日
摘要
随着计算机网络技术的发展,信息安全问题越来越受到国家的关注,网络安全已经成为计算机网络通信领域的重点。这篇论文的从目前使用的tcp/ip协议入手来研究问题,从tcp/ip协议的安全性进行较为全面的解析,从tcp/ip的总体概括、现在存在安全隐患、以及各个层次之间安全问题进行了比较深入的讨论。然后用现在最为流行的snifer工具从实验的角度上来分析数据包的安全情况,最后从syn的攻击代码来分析tcp/ip协议,并且实现了几种防御syn的
方法。
本文在介绍因特网中使用的tcp/ip协议的基础上,对tcp/ip协议的安全性进行了较为全面的讨论,从理论上分析了协议中几种主要的安全隐患。由于tcp/ip协议一开始的实现主要目的是用于科学研究的,所以很少考虑安全性方面的东西。但随着其应用的普及,它已经成为了internet网络通信协议的标准。希望本论文能对未来的信息社会中网络安全环境的形成有所帮助。
关键词:tcp/ip协议,安全协议,服务,协议层
目录
第一章tcp/ip协议概述·········································································································1
1.1tcp/ip协议定义·········································································································1
1.2tcp/ip协议的主要特点·····························································································2
1.3tcp/ip协议的结构··································································2错误!未定义书签。
本文在介绍因特网中使用的tcp/ip协议的基础上,对tcp/ip协议的安全性进行了较为全面的讨论,从理论上分析了协议中几种主要的安全隐患。由于tcp/ip协议一开始的实现主要目的是用于科学研究的,所以很少考虑安全性方面的东西。但随着其应用的普及,它已经成为了internet网络通信协议的标准。希望本论文能对未来的信息社会中网络安全环境的形成有所帮助。
关键词:tcp/ip协议,安全协议,服务,协议层
目录
第一章tcp/ip协议概述·········································································································1
1.1tcp/ip协议定义·········································································································1
1.2tcp/ip协议的主要特点·····························································································2
1.3tcp/ip协议的结构··································································2错误!未定义书签。
1.4tcp/ip协议的总体概况·····························································································2
第二章各协议层存在的安全漏洞···························································································4
2.1链路层存在的安全漏洞······························································································4
2.2网络层漏洞·················································································································4
2.3ip漏洞························································································································4
2.4aRp欺骗······················································································································5
2.5路由欺骗:·················································································································6
2.6dns欺骗······················································································································6
2.7拦截tcp连接:··········································································································6
2.8使用tcp/syn报文段淹没服务器。···········································································6
第三章关于tcp/ip协议族存在的脆弱性剖析······································································8
3.1tcp/ip协议族存在脆弱性··························································································8
3.2应用服务不容乐观······································································································8
tcp ip协议简要分析论文
3.2.1文件传输协议··································································································8
2.7拦截tcp连接:··········································································································6
2.8使用tcp/syn报文段淹没服务器。···········································································6
第三章关于tcp/ip协议族存在的脆弱性剖析······································································8
3.1tcp/ip协议族存在脆弱性··························································································8
3.2应用服务不容乐观······································································································8
tcp ip协议简要分析论文
3.2.1文件传输协议··································································································8
3.2.1web服务···········································································································9
3.3提高网络可信度········································································································10
第四章tcp的状态转移·········································································································11
4.1tcp状态转移图和定时器··························································································11
4.2网络入侵方式13
4.2.1伪造ip地址13
4.2.2tcp状态转移的问题················································································11
4.2.3定时器问题··································································································14
4.3利用网络监控设备观测网络入侵·············································································15
3.3提高网络可信度········································································································10
第四章tcp的状态转移·········································································································11
4.1tcp状态转移图和定时器··························································································11
4.2网络入侵方式13
4.2.1伪造ip地址13
4.2.2tcp状态转移的问题················································································11
4.2.3定时器问题··································································································14
4.3利用网络监控设备观测网络入侵·············································································15
4.3.1伪造ip地址··································································································15
4.3.2虚假状态转移································································································16
参考文献··································································································································18
第一章tcp/ip协议概述
1.1tcp/ip协议定义
协议是互相通信的计算机双方必须共同遵从的一组约定。tcp/ip(传输控制协议/网际协议)就是这样的约定,它规定了计算机之间互相通信的方法。tcp/ip是为了使接入因特网的异种网络、不同设备之间能够进行正常的数据通讯,而预先制定的一簇大家共同遵守的格式和约定。该协议是美国国防部高级研究计划署为简历aRpanet开发的,在这个协议集中,两个最知名的协议就是传输控制协议(tcp,transfercontorlprotocol)和网际协议(ip,internetprotocol),故而整个协议集被称为tcp/ip。之所以说tcp/ip是一个协议簇,是因为tcp/ip包括了tcp、ip、udp、icmp、Rip、telnet、Ftp、smtp、aRp等许多协议,对因特网中
4.3.2虚假状态转移································································································16
参考文献··································································································································18
第一章tcp/ip协议概述
1.1tcp/ip协议定义
协议是互相通信的计算机双方必须共同遵从的一组约定。tcp/ip(传输控制协议/网际协议)就是这样的约定,它规定了计算机之间互相通信的方法。tcp/ip是为了使接入因特网的异种网络、不同设备之间能够进行正常的数据通讯,而预先制定的一簇大家共同遵守的格式和约定。该协议是美国国防部高级研究计划署为简历aRpanet开发的,在这个协议集中,两个最知名的协议就是传输控制协议(tcp,transfercontorlprotocol)和网际协议(ip,internetprotocol),故而整个协议集被称为tcp/ip。之所以说tcp/ip是一个协议簇,是因为tcp/ip包括了tcp、ip、udp、icmp、Rip、telnet、Ftp、smtp、aRp等许多协议,对因特网中
主机的寻址方式、主机的命名机制、信息的传输规则,以及各种各样的服务功能均做了详细约定,这些约定一起称为tcp/ip。
tcp/ip协议和开放系统互连参考模型一样,是一个分层结构。协议的分层使得各层的任务和目的十分明确,这样有利于软件编写和通信控制。tcp/ip协议分为4层,由下至上分别是网路接口层、网际层、传输层和应用层,如图1-1所示
1
篇三:tcpip协议安全分析
湖北经济学院管理技术学院毕业论文(设计)
题目:tcp/ip协议安全分析
系部:计算机科学系
专业:计算机应用技术
学号:091808088
学生姓名:毛祥雄
指导教师:胡长坤
职称:讲师
tcp/ip协议和开放系统互连参考模型一样,是一个分层结构。协议的分层使得各层的任务和目的十分明确,这样有利于软件编写和通信控制。tcp/ip协议分为4层,由下至上分别是网路接口层、网际层、传输层和应用层,如图1-1所示
1
篇三:tcpip协议安全分析
湖北经济学院管理技术学院毕业论文(设计)
题目:tcp/ip协议安全分析
系部:计算机科学系
专业:计算机应用技术
学号:091808088
学生姓名:毛祥雄
指导教师:胡长坤
职称:讲师
二○一一年十二月二十五日
摘要
internet是一个基于tcp/ip协议的网络,通过tcp/ip协议实现了不同级别、不同厂商、不同操作系统的计算机通信。今天,tcp/ip协议已成为网络世界中使用最广泛、最具有生命力的通信协议,并且成为事实上的网络互联工业标准。由于tcp/ip协议一开始的实现主要目的是用于科学研究的,所以在安全性方面存在很大的欠缺。随着计算机网络技术的发展,信息安全问题越来越受到国家的关注,网络安全也已经成为计算机网络通信领域的重点研究范围。本文在介绍现在因特网中使用的tcp/ip协议的基础上,以tcp/ip协议簇各层次的安全性为入手点,进行较为全面的解析,从理论上对tcp/ip协议的安全性进行分析,并对现有tcp/ip协议簇安全改进措施进行一定的总结。
关键词:tcp/ip协议,协议安全,计算机网络
目录
一、tcp/ip协议概述····················1
(一)tcp/ip协议定义和产生背景·············1
(二)tcp/ip协议的总体概况···············
摘要
internet是一个基于tcp/ip协议的网络,通过tcp/ip协议实现了不同级别、不同厂商、不同操作系统的计算机通信。今天,tcp/ip协议已成为网络世界中使用最广泛、最具有生命力的通信协议,并且成为事实上的网络互联工业标准。由于tcp/ip协议一开始的实现主要目的是用于科学研究的,所以在安全性方面存在很大的欠缺。随着计算机网络技术的发展,信息安全问题越来越受到国家的关注,网络安全也已经成为计算机网络通信领域的重点研究范围。本文在介绍现在因特网中使用的tcp/ip协议的基础上,以tcp/ip协议簇各层次的安全性为入手点,进行较为全面的解析,从理论上对tcp/ip协议的安全性进行分析,并对现有tcp/ip协议簇安全改进措施进行一定的总结。
关键词:tcp/ip协议,协议安全,计算机网络
目录
一、tcp/ip协议概述····················1
(一)tcp/ip协议定义和产生背景·············1
(二)tcp/ip协议的总体概况···············
二、tcp/ip协议簇的安全隐患分析··············
(一)tcp协议和udp协议的安全隐患···········
(二)ip协议和icmp协议存在的安全隐患
(三)路由协议的安全隐患················
(五)应用层的安全隐患·················
三、tcp/ip协议簇的改进与发展状况·············
(一)ip协议的改进···················
(二)路由技术的改进··················
(三)dns安全扩充···················
(四)密钥管理协议···················
四、结语·························致谢··························参考文献·························35566788899101112·········
一、tcp/ip协议概述
(一)tcp/ip协议定义和产生背景
tcp/ip是transmissioncontrolprotocol/internetprotocol的简写,中译名为传输控制协议/因特
(一)tcp协议和udp协议的安全隐患···········
(二)ip协议和icmp协议存在的安全隐患
(三)路由协议的安全隐患················
(五)应用层的安全隐患·················
三、tcp/ip协议簇的改进与发展状况·············
(一)ip协议的改进···················
(二)路由技术的改进··················
(三)dns安全扩充···················
(四)密钥管理协议···················
四、结语·························致谢··························参考文献·························35566788899101112·········
一、tcp/ip协议概述
(一)tcp/ip协议定义和产生背景
tcp/ip是transmissioncontrolprotocol/internetprotocol的简写,中译名为传输控制协议/因特
网互联协议,又名网络通讯协议,是internet最基本的协议、internet国际互联网络的基础,由网络层的ip协议和传输层的tcp协议组成。tcp/ip定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。通俗而言:tcp负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而ip是给因特网的每一台电脑规定一个地址。
协议是互相通信的计算机双方必须共同遵从的一组约定。tcp/ip就是这样的约定,它规定了计算机之间互相通信的方法。tcp/ip是为了使接入因特网的异种网络、不同设备之间能够进行正常的数据通讯,而预先制定的一簇大家共同遵守的格式和约定。
tcp/ip协议是美国国防部高级研究计划署(aRpa)开发的,在这个协议集中,两个最知名的协议就是传输控制协议(tcp,transfercontorlprotocol)和网际协议(ip,internetprotocol),故而整个协议集被称为tcp/ip。之所以说tcp/ip是一个协议簇,是因为tcp/ip包括了tcp、ip、udp、icmp、Rip、telnet、Ftp、smtp、aRp等许多协议,对因特网中主机的寻址方式、主机的命名机制、信息的传输规则,以及各种各样的服务功能均做了详细约定,这些约定一起称为tcp/ip。
协议是互相通信的计算机双方必须共同遵从的一组约定。tcp/ip就是这样的约定,它规定了计算机之间互相通信的方法。tcp/ip是为了使接入因特网的异种网络、不同设备之间能够进行正常的数据通讯,而预先制定的一簇大家共同遵守的格式和约定。
tcp/ip协议是美国国防部高级研究计划署(aRpa)开发的,在这个协议集中,两个最知名的协议就是传输控制协议(tcp,transfercontorlprotocol)和网际协议(ip,internetprotocol),故而整个协议集被称为tcp/ip。之所以说tcp/ip是一个协议簇,是因为tcp/ip包括了tcp、ip、udp、icmp、Rip、telnet、Ftp、smtp、aRp等许多协议,对因特网中主机的寻址方式、主机的命名机制、信息的传输规则,以及各种各样的服务功能均做了详细约定,这些约定一起称为tcp/ip。
上世纪60年代中期,美国国防部希望有一个命令和控制网络能够在核战争的条件下幸免于难,而传统的电路交换的电话网络则显得太脆弱。国防部指定其下属的高级研究计划局解决这个问题,此后诞生的一个新型网络便称为aRpanet。1983年,tcp/ip协议成为aRpanet上唯一的正式协议,aRpanet上连接的网络、机器和用户得到了快速的增长。当aRpanet与美国国家科学基金会(nsF)建成的nsFnet互联以后,其上的用户数以指数增长,并且开始与加拿大、欧洲和太平洋地区的网络连接。到了80年代中期,人们开始把互联的网络称为互联网。互联网在1994年进入商业化应用后得到了飞速的发展,1998年,因特网全球用户人数已激增到1.47亿。
70年代中期,aRpa为了实现异种网之间的互联与互通,开始制定tcp/ip体系结构和协议规范。时至今日,tcp/ip协议也成为最流行的网际互联协议。它不是国际标准化组织制定的,却已成为网际互联事实上的标准,并由单纯的tcp/ip协议发展成为一系列以ip为基础的tcp/ip协议簇。tcp/ip协议簇为互联网提供了基本的通信机制。随着互联网的指数增长,其体系结构也由aRpanet基于集中控制模型的网络体系结构演变为由isp运营的分散的基于自治系统(autonomoussystems,as)模型的体系结构。互联网目前几乎覆盖了全球的每一个角落,其飞速发展充分说明了tcp/ip协议取得了巨大的成功。
70年代中期,aRpa为了实现异种网之间的互联与互通,开始制定tcp/ip体系结构和协议规范。时至今日,tcp/ip协议也成为最流行的网际互联协议。它不是国际标准化组织制定的,却已成为网际互联事实上的标准,并由单纯的tcp/ip协议发展成为一系列以ip为基础的tcp/ip协议簇。tcp/ip协议簇为互联网提供了基本的通信机制。随着互联网的指数增长,其体系结构也由aRpanet基于集中控制模型的网络体系结构演变为由isp运营的分散的基于自治系统(autonomoussystems,as)模型的体系结构。互联网目前几乎覆盖了全球的每一个角落,其飞速发展充分说明了tcp/ip协议取得了巨大的成功。
tcp/ip协议和开放系统互连参考模型一样,是一个分层结构。协议的分层使得各层的任务和目的十分明确,这样有利于软件编写和通信控制。tcp/ip协议分为4层,由下至上分别是网路接口层、网际层、传输
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论